Sicher & Anonym

Der Sicherheitsbericht 2022 von Check Point Research enthüllt das Ausmaß der globalen Cyber-Pandemie

Der Bericht deckt die wichtigsten Cybersicherheitstrends für 2021 auf und stellt dabei eine regelrechte Angriffswut auf die Lieferkette und zunehmende Störungen des täglichen Lebens fest. Bildung und Forschung sind die am häufigsten angegriffenen Sektoren

Maya Horowitz - Foto: Kafka Kommunikation / Check Point Software Technologies
  • Cyberangriffe auf Organisationen weltweit haben 2021 um durchschnittlich 50 Prozent im Vergleich zu 2020 zugenommen.
  • Der Sektor Bildung und Forschung war mit durchschnittlich 1 605 Angriffen pro Woche am stärksten betroffen.
  • Software-Anbieter verzeichneten mit einem Anstieg von 146 Prozent das größte Wachstum im Vergleich zum Vorjahr.

Check Point Research (CPR), die Threat Intelligence-Abteilung vonCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat seinen Sicherheitsbericht 2022 veröffentlicht. Angefangen mit dem SolarWinds-Angriff zu Beginn des Jahres, der eine ganz neue Stufe der Raffinesse und Verbreitung darstellte, bis hin zum Dezember und dem Zustrom von Apache Log4j-Schwachstellen, zeigt der Sicherheitsbericht 2022 die wichtigsten Angriffsvektoren und -techniken, die CPR im Jahr 2021 beobachtet hat.

Im Jahr 2021 wurden insgesamt 50 Prozent mehr wöchentliche Cyberangriffe auf Organisationen verzeichnet als im Jahr 2020. Mit 1 605 wöchentlichen Angriffen und damit einem Anstieg um 75 Prozent steht der Sektor Bildung und Forschung an der Spitze. Es folgten Regierung und Militär mit 1 136 wöchentlichen Angriffen (47 Prozent Anstieg) und Kommunikation mit 1 079 wöchentlichen Angriffen (51 Prozent Anstieg). Software-Anbieter verzeichneten mit 146 Prozent den größten Zuwachs im Vergleich zum Vorjahr, was mit dem im Jahr 2021 beobachteten, stetig wachsenden Trend zu Angriffen auf die Software-Lieferkette einhergeht. Im vergangenen Jahr gab es auch immer mehr Angriffe auf Mobilgeräte, eine Zunahme der Schwachstellen bei Cloud-Diensten und die Rückkehr des berüchtigten Emotet-Botnetzes.

Die wichtigsten Erkenntnisse aus dem Sicherheitsberichts 2022:  

  • Angriffe auf die Lieferkette: Der berüchtigte SolarWinds-Angriff legte den Grundstein für eine Angriffswelle auf die Lieferkette. Im Jahr 2021 gab es zahlreiche ausgeklügelte Angriffe wie Codecov im April und Kaseyaim Juli, die mit der im Dezember aufgedeckten Log4j-Schwachstelle endeten. Die beeindruckende Wirkung, die diese eine Schwachstelle in einer Open-Source-Bibliothek erzielte, zeigt das immense Risiko, das von Software-Lieferketten ausgeht. 
  • Cyberangriffe gegen die öffentliche Sicherheit: 2021 gab es eine Vielzahl von Angriffen auf kritische Infrastrukturen, die den Alltag der Menschen massiv beeinträchtigten und in einigen Fällen sogar ihr Gefühl der physischen Sicherheit bedrohten. 
  • Cloud-Dienste unter Beschuss: Die Schwachstellen bei Cloud-Anbietern waren im Jahr 2021 wesentlich alarmierender als zuvor. Die im Laufe des Jahres aufgedeckten Schwachstellen ermöglichten es Angreifern, jederzeit beliebige Codes auszuführen, sich Root-Rechte zu verschaffen, auf große Mengen privater Inhalte zuzugreifen und sogar zwischen verschiedenen Umgebungen zu wechseln.
  • Entwicklungen in der mobilen Landschaft: Im Laufe des Jahres haben Bedrohungsakteure zunehmend Smishing (SMS-Phishing) für die Verbreitung von Malware eingesetzt und erhebliche Anstrengungen unternommen, um durch das Hacken von Social-Media-Konten Zugang zu mobilen Geräten zu erhalten. Die fortschreitende Digitalisierung des Bankensektors im Jahr 2021 führte zur Einführung verschiedener Apps, die darauf ausgelegt sind, persönliche Interaktionen zu begrenzen, was wiederum zur Verbreitung neuer Bedrohungen geführt hat.
  • Umbruch bei der Ransomware-Bekämpfung: Regierungen und Strafverfolgungsbehörden änderten 2021 ihre Haltung gegenüber organisierten Ransomware-Gruppen und gingen von präventiven und reaktiven Maßnahmen zu proaktiven, offensiven Operationen gegen die Ransomware-Betreiber, ihre Mittel und die unterstützende Infrastruktur über. Dieser Wandel erfolgte nach dem Colonial Pipeline-Vorfall im Mai, der die US-Regierung unter Präsident Biden zu der Einsicht brachte, dass sie ihre Bemühungen zur Bekämpfung dieser Bedrohung verstärken muss.
  • Rückkehr von Emotet: Eines der gefährlichsten und berüchtigtsten Botnetze der Geschichte ist wieder da. Seit der Rückkehr von Emotet im November hat CPR festgestellt, dass die Aktivität der Malware mindestens 50 Prozent des Niveaus vom Januar 2021, kurz vor der ersten Abschaltung, erreicht hat. Dieser Aufwärtstrend setzte sich im Dezember mit mehreren Kampagnen zum Jahresende fort und wird voraussichtlich bis weit in das Jahr 2022 hinein anhalten, zumindest bis zum nächsten Takedown-Versuch.

„In einem Jahr, das mit den Auswirkungen eines der verheerendsten Angriffe auf die Lieferkette in der Geschichte begann, haben wir gesehen, dass die Bedrohungsakteure an Selbstvertrauen und Raffinesse gewonnen haben", sagt Maya Horowitz, VP Research bei Check Point Software. „Dies kulminierte in der Ausnutzung der Log4j-Schwachstelle, die die Sicherheitsgemeinschaft wieder einmal unvorbereitet traf und das schiere Ausmaß des Risikos, das mit Software-Lieferketten verbunden ist, in den Vordergrund stellte. In den Monaten dazwischen wurden Cloud-Dienste angegriffen, Bedrohungsakteure konzentrierten sich zunehmend auf mobile Geräte, die Colonial Pipeline wurde erpresst und eines der gefährlichsten Botnetze der Geschichte tauchte wieder auf.“

Horowitz weiter: „Aber es ist nicht alles nur düster. Im Jahr 2021 haben sich die Risse im Ransomware-Umfeld vergrößert, da Regierungen und Strafverfolgungsbehörden auf der ganzen Welt beschlossen haben, eine härtere Gangart gegenüber Ransomware-Gruppen einzuschlagen. Anstatt sich auf reaktive Maßnahmen und Abhilfemaßnahmen zu verlassen, haben einige schockierende Ereignisse den Regierungen bewusst gemacht, dass sie einen proaktiveren Ansatz im Umgang mit Cyberrisiken verfolgen müssen. Diese Philosophie gilt auch für Unternehmen, die es sich nicht mehr leisten können, einen unzusammenhängenden, isolierten und reaktionären Ansatz im Umgang mit Bedrohungen zu verfolgen. Sie brauchen einen 360-Grad-Überblick, Bedrohungsdaten in Echtzeit und eine Sicherheitsinfrastruktur, die auf effektive, vernetzte Weise mobilisiert werden kann."

Quelle: Check Point Software Technologies

Weitere Informationen zum Thema Sicherheit im Internet finden Sie hier.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben